网络安全与管理课件

上传人:pu****.1 文档编号:568326302 上传时间:2024-07-24 格式:PPT 页数:67 大小:667.50KB
返回 下载 相关 举报
网络安全与管理课件_第1页
第1页 / 共67页
网络安全与管理课件_第2页
第2页 / 共67页
网络安全与管理课件_第3页
第3页 / 共67页
网络安全与管理课件_第4页
第4页 / 共67页
网络安全与管理课件_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《网络安全与管理课件》由会员分享,可在线阅读,更多相关《网络安全与管理课件(67页珍藏版)》请在金锄头文库上搜索。

1、1/网络安全与管理2/知识回顾lURL各个部分的含义各个部分的含义lWWW的工作过程的工作过程lSNMP的基本概念和工作过程的基本概念和工作过程3/本讲内容和教学目标 l理解通信安全存在的问题理解通信安全存在的问题l掌握病毒及其防范的基本方法掌握病毒及其防范的基本方法l了解密码学的基本概念了解密码学的基本概念l理解对称密钥和公钥体系的基本原理理解对称密钥和公钥体系的基本原理l了解数字签名、报文摘要和鉴别的作用及原理了解数字签名、报文摘要和鉴别的作用及原理4/计算机网络面临的安全性威胁 l计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁: (1) 截获截获从网络上窃听他

2、人的通信内容。从网络上窃听他人的通信内容。 (2) 中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。 (3) 篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。 (4) 伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。l截获信息的攻击称为被动攻击,而更改信息和拒截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。绝用户使用资源的攻击称为主动攻击。5/对网络的被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站6/被动攻击和主动攻击l在在被被动动攻攻击击中中,攻攻击击者者只只是是观观察察和和分分析

3、析某某一一个个协议数据单元协议数据单元 PDU 而不干扰信息流。而不干扰信息流。l主主动动攻攻击击是是指指攻攻击击者者对对某某个个连连接接中中通通过过的的 PDU 进行各种处理。进行各种处理。更改报文流 拒绝报文服务 伪造连接初始化 7/(1) 防止析出报文内容;防止析出报文内容;(2) 防止通信量分析;防止通信量分析;(3) 检测更改报文流;检测更改报文流;(4) 检测拒绝报文服务;检测拒绝报文服务;(5) 检测伪造初始化连接。检测伪造初始化连接。计算机网络通信安全的目标 8/病毒的定义l在在中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了

4、明确定义:中对计算机病毒进行了明确定义:“计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码制的一组计算机指令或者程序代码”。9/l计算机病毒计算机病毒会会“传染传染”其他程序的程序,其他程序的程序,“传传染染”是通过修改其他程序来把自身或其变种复制进是通过修改其他程序来把自身或其变种复制进去完成的。去完成的。l计算机蠕虫计算机蠕虫通过网络的通信功能将自身从一个通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行

5、的程序。结点发送到另一个结点并启动运行的程序。l特洛伊木马特洛伊木马一种程序,它执行的功能超出所声一种程序,它执行的功能超出所声称的功能。称的功能。l逻辑炸弹逻辑炸弹一种当运行环境满足某种特定条件时一种当运行环境满足某种特定条件时执行其他特殊功能的程序。执行其他特殊功能的程序。 恶意程序(rogue program) 10/病毒的防范l安装正版的杀毒软件安装正版的杀毒软件l拦截受感染的附件拦截受感染的附件 l合理设置权限合理设置权限l取消不必要的共享取消不必要的共享 l重要数据定期存档重要数据定期存档l禁用预览窗口功能禁用预览窗口功能l删除可疑的电子邮件删除可疑的电子邮件l不要随便下载文件不要

6、随便下载文件 l定期更改密码定期更改密码 11/密码学相关概念 l密码编码学密码编码学(cryptography)是密码体制的设计学,是密码体制的设计学,而密码分析学而密码分析学(cryptanalysis)则是在未知密钥的情则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学学与密码分析学合起来即为密码学(cryptology)。l如果不论截取者获得了多少密文,但在密文中都如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为

7、无条件安全的,或称为理论上这一密码体制称为无条件安全的,或称为理论上是不可破的。是不可破的。l如果密码体制中的密码不能被可使用的计算资源如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。破译,则这一密码体制称为在计算上是安全的。 12/常规密钥密码体制 l所谓常规密钥密码体制,即加密密钥与解密密所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。钥是相同的密码体制。l这种加密系统又称为对称密钥系统。下面先介这种加密系统又称为对称密钥系统。下面先介绍在常规密钥密码体制中的两种最基本的密码。绍在常规密钥密码体制中的两种最基本的密码。 对称密钥密码体制l对称

8、密钥密码体制从加密模式上可分为序列密码和对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类分组密码两大类.序列密码一直是军事和外交场合序列密码一直是军事和外交场合使用的主要使用的主要密码技术之一技术之一,它的主要原理是通过有它的主要原理是通过有限状态机产生性能优良的伪随机序列限状态机产生性能优良的伪随机序列,使用该序列使用该序列加密信息流加密信息流,得到密文得到密文序列.分组密码的工作方式是分组密码的工作方式是将明文分成固定长度的组将明文分成固定长度的组,如如64比特一组比特一组,用同一密用同一密钥和算法对每一组加密钥和算法对每一组加密,输出也是固定长度的密文输出也是固定长度的密文.对

9、称性的加密算法包括美国标准对称性的加密算法包括美国标准56位密钥的位密钥的 14/一般的数据加密模型 E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)截取者截获篡改密钥源安全信道15/替代密码l替代密码替代密码(substitution cipher)的原理可用一个的原理可用一个例子来说明。(密钥是例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 c 变成了密文 F16/替代密码(续)l替代密码替代密码(subs

10、titution cipher)的原理可用一个的原理可用一个例子来说明。(密钥是例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 a 变成了密文 D17/替代密码(续)l替代密码替代密码(substitution cipher)的原理可用一个的原理可用一个例子来说明。(密钥是例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FL

11、SKHU明文密文明文 e 变成了密文 H18/CIPHER145326attackbeginsatfour置换密码(续)l置换密码置换密码(transposition cipher)则是按照某一规则则是按照某一规则重新排列消息中的比特或字符顺序。重新排列消息中的比特或字符顺序。 密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 19/CIPHER145326attackbeginsatfour置换密

12、码(续)l置换密码置换密码(transposition cipher)则是按照某一规则则是按照某一规则重新排列消息中的比特或字符顺序。重新排列消息中的比特或字符顺序。 密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 20/CIPHER145326attackbeginsatfour密文的得出密钥顺序明文先读顺序为 1 的明文列,即 aba 21/CIPHER145326attackbeginsat

13、four密文的得出密钥顺序明文最后读顺序为 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr 22/CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 23/CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 24/CIPHER145326attackbeginsatfour接收端从密文解出明文密钥顺序明文最后按行读出明

14、文收到的密文:abacnuaiotettgfksr 25/序列密码与分组密码 l序列码体制是将明文序列码体制是将明文 X 看成是连续的比特流看成是连续的比特流(或或字符流字符流)x1x2,并且用密钥序列,并且用密钥序列 K k1k2中的第中的第 i 个元素个元素 ki 对明文中的对明文中的 xi 进进行加密,即行加密,即 26/序列密码体制的保密性 l序列密码体制的保密性完全在于密钥的随机性。序列密码体制的保密性完全在于密钥的随机性。l如果密钥是真正的随机数,则这种体制就是理论如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。上不可破的。这也可称为一次一密乱码

15、本体制。l严格的一次一密乱码本体制所需的密钥量不存在严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。上限,很难实用化。l密码学家试图模仿这种一次一密乱码本体制。目密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这的周期要足够长,且序列要有很好的随机性(这很难寻找)。很难寻找)。 27/分组密码体制 输入输出加密算法密钥明文输入输出解密算法密钥明文n bitn bitn bitn bit密文密文28/数据加密标准 DESl数据加密标准数据加密标准 DES 属于常规密钥

16、密码体制,是属于常规密钥密码体制,是一种分组密码。一种分组密码。l在加密前,先对整个明文进行分组。每一个组长在加密前,先对整个明文进行分组。每一个组长为为 64 bit。l然后对每一个然后对每一个 64 bit 二进制数据进行加密处理,二进制数据进行加密处理,产生一组产生一组 64 bit 密文数据。密文数据。l最后将各组密文串接起来,即得出整个的密文。最后将各组密文串接起来,即得出整个的密文。l使用的密钥为使用的密钥为 64 bit(实际密钥长度为(实际密钥长度为 56 bit,有有 8 bit 用于奇偶校验用于奇偶校验)。 29/DES 的保密性lDES 的保密性仅取决于对密钥的保密,而算

17、法的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译是公开的。尽管人们在破译 DES 方面取得了方面取得了许多进展,但至今仍未能找到比穷举搜索密钥许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。更有效的方法。lDES 是世界上第一个公认的实用密码算法标准,是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。它曾对密码学的发展做出了重大贡献。l目前较为严重的问题是目前较为严重的问题是 DES 的密钥的长度。的密钥的长度。l现在已经设计出来搜索现在已经设计出来搜索 DES 密钥的专用芯片。密钥的专用芯片。 30/DES 的缺点 lDES 实实际际上上就就是是一一

18、种种单单字字符符替替代代,而而这这种种字字符符的长度是的长度是 64 bit。l也也就就是是说说,对对于于 DES 算算法法,相相同同的的明明文文就就产产生生相相同同的的密密文文。这这对对 DES 的的安安全全性性来来说说是是不不利的。利的。l为为了了提提高高 DES 的的安安全全性性,可可采采用用加加密密分分组组链链接的方法。接的方法。 31/三重 DES (Triple DES) l三重三重 DES 使用两个密钥,执行三次使用两个密钥,执行三次 DES 算法。下图中的方算法。下图中的方框框 E 和和 D 分别表示执行加密和解密算法。因此加密时是分别表示执行加密和解密算法。因此加密时是 E-

19、D-E,解密时是,解密时是 D-E-D。 EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密公钥密码体制l公钥密码体制使用公钥密码体制使用不同的加密密钥与解密密钥不同的加密密钥与解密密钥,是,是一种一种“由已知加密密钥推导出解密密钥在计算上是由已知加密密钥推导出解密密钥在计算上是不可行的不可行的”密码体制。密码体制。 l公钥密码体制的产生主要是因为两个方面的原因,公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。是由于对数字签名的需求。l现有最著名的公钥密码体制是现有最著名的公钥

20、密码体制是RSA 体制,它基于体制,它基于数论中大数分解问题的体制,由美国三位科学家数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和和 Adleman 于于 1976 年提出并在年提出并在 1978 年正式发表的。年正式发表的。加密密钥与解密密钥 l在公钥密码体制中,加密密钥在公钥密码体制中,加密密钥(即公钥即公钥) PK 是公是公开信息,而解密密钥开信息,而解密密钥(即私钥或秘钥即私钥或秘钥) SK 是需要是需要保密的。保密的。l加密算法加密算法 E 和解密算法和解密算法 D 也都是公开的。也都是公开的。l虽然秘钥虽然秘钥 SK 是由公钥是由公钥 PK 决定的,但

21、却不能根决定的,但却不能根据据 PK 计算出计算出 SK。 应当注意 l任何加密方法的安全性取决于密钥的长度,以任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。码体制并不具有比传统加密体制更加优越之处。 l由于目前公钥加密算法的开销较大,在可见的由于目前公钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公钥将来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过程并不比还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。采用传统加密方

22、法时更简单。 公钥算法的特点 l发发送送者者 A 用用 B 的的公公钥钥 PKB 对对明明文文 X 加加密密(E 运运算算)后后,在在接接收收者者 B 用用自自己己的的私私钥钥 SKB 解解密密(D 运运算算),即即可可恢恢复复出出明文:明文: (7-4) l解密密钥是接收者专用的秘钥,对其他人都保密。解密密钥是接收者专用的秘钥,对其他人都保密。l加密密钥是公开的,但不能用它来解密,即加密密钥是公开的,但不能用它来解密,即 (7-5)公钥算法的特点(续)l加密和解密的运算可以对调,即加密和解密的运算可以对调,即 l在计算机上可容易地产生成对的在计算机上可容易地产生成对的 PK 和和 SK。l从

23、已知的从已知的 PK 实际上不可能推导出实际上不可能推导出 SK,即从,即从 PK 到到 SK 是是“计算上不可能的计算上不可能的”。l加密和解密算法都是公开的。加密和解密算法都是公开的。(7-6)公钥密码体制 密文Y E 运算加密算法D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB数字签名l数字签名必须保证以下三点:数字签名必须保证以下三点:(1) 报文鉴别报文鉴别接收者能够核实发送者对报文接收者能够核实发送者对报文的签名;的签名;(2) 报文的完整性报文的完整性发送者事后不能抵赖对报发送者事后不能抵赖对报文的签名;文的签名;(3) 不可否认不

24、可否认接收者不能伪造对报文的签名。接收者不能伪造对报文的签名。l现在已有多种实现各种数字签名的方法。但采现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。用公钥算法更容易实现。 密文 数字签名的实现 D运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E运算密文 A 的公钥 PKA数字签名的实现l因为除因为除 A 外没有别人能具有外没有别人能具有 A 的私钥,所以除的私钥,所以除 A 外没有别人能产生这个密文。因此外没有别人能产生这个密文。因此 B 相信报文相信报文 X 是是 A 签名发送的。签名发送的。l若若 A 要抵赖曾发送报文给要抵赖曾发送报文给 B,B 可将明

25、文和对应可将明文和对应的密文出示给第三者。第三者很容易用的密文出示给第三者。第三者很容易用 A 的公钥的公钥去证实去证实 A 确实发送确实发送 X 给给 B。l反之,若反之,若 B 将将 X 伪造成伪造成 X,则,则 B 不能在第三者前不能在第三者前出示对应的密文。这样就证明了出示对应的密文。这样就证明了 B 伪造了报文。伪造了报文。 具有保密性的数字签名 核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密签名与核实签名B 的公钥 PKBA 的公钥 PKA密文鉴别与授权l在信息的安全领域中,对付被动攻击的重要措施

26、是加在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用密,而对付主动攻击中的篡改和伪造则要用鉴别鉴别(authentication) 。l报文鉴别使得通信的接收方能够验证所收到的报文报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。(发送者和报文内容、发送时间、序列等)的真伪。l使用加密就可达到报文鉴别的目的。但在网络的应用使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。单的方法鉴别报文的真伪。l鉴别与鉴别与

27、授权授权(authorization)是不同的概念。是不同的概念。l授权涉及到的问题是:所进行的过程是否被允许(如授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。是否可以对某文件进行读或写)。 报文鉴别 l许多报文并不需要加密但却需要数字签名,以许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够便让报文的接收者能够鉴别报文的真伪鉴别报文的真伪。l然而对很长的报文进行数字签名会使计算机增然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算。加很大的负担(需要进行很长时间的运算。l当我们传送不需要加密的报文时,应当使接收当我们传送不需要

28、加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。者能用很简单的方法鉴别报文的真伪。报文摘要 MD (Message Digest)lA 将报文将报文 X 经过报文摘要算法运算后得出很短的报文摘经过报文摘要算法运算后得出很短的报文摘要要 H。然后然后用自己的私钥对。然后然后用自己的私钥对 H 进行进行 D 运算,即进行运算,即进行数字签名。得出已签名的报文摘要数字签名。得出已签名的报文摘要 D(H)后,并将其追加后,并将其追加在报文在报文 X 后面发送给后面发送给 B。 lB 收到报文后首先把已签名的收到报文后首先把已签名的 D(H) 和报文和报文 X 分离。然后分离。然后再做两件事。

29、再做两件事。用A的公钥对 D(H) 进行E运算,得出报文摘要 H 。对报文 X 进行报文摘要运算,看是否能够得出同样的报文摘要 H。如一样,就能以极高的概率断定收到的报文是 A 产生的。否则就不是。 报文摘要的优点l仅对短得多的定长报文摘要仅对短得多的定长报文摘要 H 进行数字签名要比进行数字签名要比对整个长报文进行数字签名要简单得多,所耗费的对整个长报文进行数字签名要简单得多,所耗费的计算资源也小得多。计算资源也小得多。l但对鉴别报文但对鉴别报文 X 来说,效果是一样的。也就是说,来说,效果是一样的。也就是说,报文报文 X 和已签名的报文摘要和已签名的报文摘要 D(H) 合在一起是合在一起是

30、不可不可伪造的伪造的,是,是可检验的可检验的和和不可否认的不可否认的。 报文摘要算法l报文摘要算法就是一种报文摘要算法就是一种散列函数散列函数。这种散列函数也叫。这种散列函数也叫做密码编码的检验和。报文摘要算法是防止报文被人做密码编码的检验和。报文摘要算法是防止报文被人恶意篡改。恶意篡改。 l报文摘要算法是精心选择的一种报文摘要算法是精心选择的一种单向函数单向函数。l可以很容易地计算出一个长报文可以很容易地计算出一个长报文 X 的报文摘要的报文摘要 H,但,但要想从报文摘要要想从报文摘要 H 反过来找到原始的报文反过来找到原始的报文 X,则实际,则实际上是不可能的。上是不可能的。l若想找到任意

31、两个报文,使得它们具有相同的报文摘若想找到任意两个报文,使得它们具有相同的报文摘要,那么实际上也是不可能的。要,那么实际上也是不可能的。 报文摘要的实现 A比较签名 核实签名报文 XHD 运算D(H)A 的私钥报文 XD(H)B报文摘要报文 XD(H)发送 E 运算H签名的报文摘要H报文摘要运算A 的公钥报文摘要运算报文摘要报文摘要因特网实体鉴别 l实体鉴别和报文鉴别不同。实体鉴别和报文鉴别不同。l报文鉴别是对每一个收到的报文都要鉴别报文的发报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体

32、对和自己通信的对方实体只需验证一次只需验证一次。 最简单的实体鉴别过程 lA 发送给发送给 B 的报文的被加密,使用的是对称密钥的报文的被加密,使用的是对称密钥 KAB。lB 收到此报文后,用共享对称密钥收到此报文后,用共享对称密钥 KAB 进行解密,进行解密,因而鉴别了实体因而鉴别了实体 A 的身份。的身份。 ABA, 口令KAB明显的漏洞及对策l入侵者入侵者 C 可以从网络上截获可以从网络上截获 A 发给发给 B 的报文。的报文。C 并不需要并不需要破译这个报文(因为这可能很花很多时间)而可以直接把破译这个报文(因为这可能很花很多时间)而可以直接把这个由这个由 A 加密的报文发送给加密的报

33、文发送给 B,使,使 B 误认为误认为 C 就是就是 A。然。然后后 B 就向伪装是就向伪装是 A 的的 C 发送应发给发送应发给 A 的报文。的报文。l这就叫做这就叫做重放攻击重放攻击(replay attack)。C 甚至还可以截获甚至还可以截获 A 的的 IP 地址,然后把地址,然后把 A 的的 IP 地址冒充为自己的地址冒充为自己的 IP 地址(这叫地址(这叫做做 IP 欺骗),使欺骗),使 B 更加容易受骗。更加容易受骗。 l为了对付重放攻击,可以使用为了对付重放攻击,可以使用不重数不重数(nonce)。不重数就是。不重数就是一个不重复使用的大随机数,即一个不重复使用的大随机数,即“

34、一次一数一次一数”。使用不重数进行鉴别 ABA, RARBKABRARBKAB,时间中间人攻击 AB我是 A中间人 C我是 ARBRBSKC请把公钥发来PKCRBRBSKA请把公钥发来PKADATAPKCDATAPKA时间中间人攻击说明lA 向向 B 发送发送“我是我是 A”的报文,并给出了自己的身份。此报文被的报文,并给出了自己的身份。此报文被“中间人中间人” C 截获,截获,C 把此报文原封不动地转发给把此报文原封不动地转发给 B。B 选择一个不重数选择一个不重数 RB 发送发送给给 A,但同样被,但同样被 C 截获后也照样转发给截获后也照样转发给 A。l中间人中间人 C 用自己的私钥用自

35、己的私钥 SKC 对对 RB 加密后发回给加密后发回给 B,使,使 B 误以为是误以为是 A 发发来的。来的。A 收到收到 RB 后也用自己的私钥后也用自己的私钥 SKA 对对 RB 加密后发回给加密后发回给 B,中途被,中途被 C 截获并丢弃。截获并丢弃。B 向向 A 索取其公钥,此报文被索取其公钥,此报文被 C截获后转发给截获后转发给 A。lC 把自己的公钥把自己的公钥 PKC 冒充是冒充是 A 的发送给的发送给 B,而,而 C 也截获到也截获到 A 发送给发送给 B 的公钥的公钥 PKA。lB 用收到的公钥用收到的公钥 PKC(以为是(以为是 A 的)对数据加密发送给的)对数据加密发送给

36、 A。C 截获后用截获后用自己的私钥自己的私钥 SKC 解密,复制一份留下,再用解密,复制一份留下,再用 A 的公钥的公钥 PKA 对数据加密后对数据加密后发送给发送给 A。A 收到数据后,用自己的私钥收到数据后,用自己的私钥 SKA 解密,以为和解密,以为和B进行了保进行了保密通信。其实,密通信。其实,B发送给发送给A的加密数据已被中间人的加密数据已被中间人 C 截获并解密了一份。截获并解密了一份。但但 A 和和 B 却都不知道。却都不知道。 密钥分配 l密钥管理包括:密钥的产生、分配、注入、验密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。证和使用。本节只讨论密钥的

37、分配。l密钥分配是密钥管理中最大的问题。密钥必须密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。通过最安全的通路进行分配。l目前常用的密钥分配方式是设立目前常用的密钥分配方式是设立密钥分配中心密钥分配中心 KDC (Key Distribution),通过,通过 KDC 来分配密来分配密钥。钥。 对称密钥的分配l目前常用的密钥分配方式是设立目前常用的密钥分配方式是设立密钥分配中心密钥分配中心 KDC (Key Distribution Center)。lKDC 是大家都信任的机构,其任务就是给需是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥要进行秘

38、密通信的用户临时分配一个会话密钥(仅使用一次)。(仅使用一次)。l用户用户 A 和和 B 都是都是 KDC 的登记用户,并已经在的登记用户,并已经在 KDC 的服务器上安装了各自和的服务器上安装了各自和 KDC 进行通信进行通信的的主密钥主密钥(master key)KA 和和 KB。 “主密钥主密钥”可简称为可简称为“密钥密钥”。 对称密钥的分配AB密钥分配中心KDCA, B, KABKB用户专用主密钥用户 主密钥 A KA B KB A, B, KABKABKBKA,时间A, BABKerberosAASTGSTKAB, A, KABKBT + 1KABA, KSTKS, B,KTGA,

39、KABKB,B, KABKSKTGKAA, KSKS, 公钥的分配l需要有一个值得信赖的机构需要有一个值得信赖的机构即即认证中心认证中心CA (Certification Authority),来将公钥与其对应的实体,来将公钥与其对应的实体(人或机器)进行(人或机器)进行绑定绑定(binding)。l认证中心一般由政府出资建立。每个实体都有认证中心一般由政府出资建立。每个实体都有CA 发来发来的的证书证书(certificate),里面有公钥及其拥有者的标识信,里面有公钥及其拥有者的标识信息。此证书被息。此证书被 CA 进行了数字签名。任何用户都可从进行了数字签名。任何用户都可从可信的地方获得

40、认证中心可信的地方获得认证中心 CA 的公钥,此公钥用来验的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。供认证中心服务。 59/防火墙(firewall)l防火墙是由软件、硬件构成的系统,用来在两防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。以最适合本单位的需要。l防火墙内的网络称为防火墙内的网络称为“可信赖的络可信赖的络”(trusted

41、 network),而将外部的因特网称为,而将外部的因特网称为“不可信赖不可信赖的网络的网络”(untrusted network)。l防火墙可用来解决内联网和外联网的安全问题。防火墙可用来解决内联网和外联网的安全问题。 60/防火墙的功能l防火墙的功能有两个:阻止和允许。防火墙的功能有两个:阻止和允许。“阻止阻止”就是阻止某种类型的通信量通过防火墙就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。(从外部网络到内部网络,或反过来)。“允许允许”的功能与的功能与“阻止阻止”恰好相反。恰好相反。l防火墙必须能够识别通信量的各种类型。不过防火墙必须能够识别通信量的各种类型。不过

42、在大多数情况下防火墙的主要功能是在大多数情况下防火墙的主要功能是“阻止阻止”。 61/防火墙在互连网络中的位置 G内联网可信赖的网络不可信赖的网络分组过滤路由器 R分组过滤路由器 R应用网关外局域网内局域网防火墙因特网62/防火墙技术一般分为两类 (1) 网络级防火墙网络级防火墙用来防止整个网络出现外来用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

43、后者则是检查用户的登录是否合法。(2) 应用级防火墙应用级防火墙从应用程序来进行接入控制。从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,用。例如,可以只允许通过访问万维网的应用,而阻止而阻止 FTP 应用的通过。应用的通过。63/入侵检测系统的功能l监视、分析用户及系统活动;监视、分析用户及系统活动;l对系统构造和弱点的审计;对系统构造和弱点的审计;l识别和反应已知进攻的活动模式并向相关人士报警;识别和反应已知进攻的活动模式并向相关人士报警;l异常行为模式的统计分析;异常行为模式的统计分析;

44、l评估重要系统和数据文件的完整性;评估重要系统和数据文件的完整性; l操作系统的审计跟踪管理,识别用户违反安全策略的行为。操作系统的审计跟踪管理,识别用户违反安全策略的行为。64/入侵检测系统的概念l入入侵侵检检测测(Intrusion Intrusion DetectionDetection),顾顾名名思思义义,即即是是对对入入侵行为的发觉。侵行为的发觉。l它它在在计计算算机机网网络络或或计计算算机机系系统统中中的的若若干干关关键键点点收收集集信信息息,通通过过对对这这些些信信息息的的分分析析来来发发现现网网络络或或系系统统中中是是否否有有违违反反安安全策略的行为和被攻击的迹象。全策略的行为

45、和被攻击的迹象。l进进行行入入侵侵检检测测的的软软件件与与硬硬件件的的组组合合便便是是入入侵侵检检测测系系统统(Intrusion Detection SystemIntrusion Detection System,简称,简称IDSIDS)。)。l早早期期的的IDSIDS模模型型设设计计用用来来监监控控单单一一服服务务器器,是是基基于于主主机机的的入入侵侵检检测测系系统统;近近期期的的更更多多模模型型则则集集中中用用于于监监控控通通过过网网络络互互连的多个服务器,是基于网络的入侵检测系统。连的多个服务器,是基于网络的入侵检测系统。65/入侵检测系统的分类l按照入侵检测系统的数据来源划分按照入

46、侵检测系统的数据来源划分(1)基于主机的入侵检测系统(2)基于网络的入侵检测系统 (3)采用上述两种数据来源的分布式的入侵检测系统 l按照入侵检测系统采用的检测方法来分类按照入侵检测系统采用的检测方法来分类(1)基于行为的入侵检测系统:(2)基于模型推理的入侵检测系统:(3)采用两者混合检测的入侵检测系统:l按照入侵检测的时间的分类按照入侵检测的时间的分类(1)实时入侵检测系统:(2)事后入侵检测系统:66/本讲小结l计算机通信面临的主要安全威胁计算机通信面临的主要安全威胁l病毒及其防范病毒及其防范l数据加密模型数据加密模型l替代密码与置换密码替代密码与置换密码l数据加密标准数据加密标准 DES67Thank you!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号